Início Rápido: Criar alertas do log de atividades nas notificações de serviço usando um arquivo Bicep
Este artigo mostra como configurar alertas do log de atividades para notificações de integridade do serviço usando um arquivo Bicep.
O Bicep é um DSL (linguagem específica de domínio) que usa sintaxe declarativa para implantar recursos do Azure. Ele fornece sintaxe concisa, segurança de tipos confiável e suporte para reutilização de código. O Bicep oferece a melhor experiência de criação para suas soluções de infraestrutura como código no Azure.
As notificações de integridade do serviço são armazenadas no log de atividades do Azure. Considerando o volume possivelmente grande de informações armazenadas no log de atividades, há uma interface do usuário separada para facilitar a exibição e a configuração de alertas nas notificações de integridade do serviço.
Você pode receber um alerta quando o Azure envia notificações de integridade do serviço para sua assinatura do Azure. Você pode configurar o alerta de acordo com:
- A classe de notificação do serviço de integridade (Problemas de serviço, Manutenção planejada, Avisos de integridade).
- A assinatura afetada.
- Os serviços afetados.
- As regiões afetadas.
Observação
As notificações de integridade do serviço não enviam um alerta sobre o recurso de eventos de integridade.
Também é possível configurar para quem o alerta deve ser enviado:
- Selecione um grupo de ações existente.
- Crie um novo grupo de ações (que pode ser usado posteriormente para futuros alertas).
Para saber mais sobre grupos de ações, veja Criar e gerenciar grupos de ações.
Pré-requisitos
- Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.
- Para executar os comandos do computador local, instale a CLI do Azure ou os módulos do Azure PowerShell. Para obter mais informações, confira Instalar o CLI do Azure e Instalar o Azure PowerShell.
Examinar o arquivo Bicep
O arquivo Bicep a seguir cria um grupo de ações com um destino de email e habilita todas as notificações de integridade de serviço para a assinatura de destino. Salve este Bicep como CreateServiceHealthAlert.bicep.
param actionGroups_name string = 'SubHealth'
param activityLogAlerts_name string = 'ServiceHealthActivityLogAlert'
param emailAddress string
var alertScope = '/subscriptions/${subscription().subscriptionId}'
resource actionGroups_name_resource 'microsoft.insights/actionGroups@2019-06-01' = {
name: actionGroups_name
location: 'Global'
properties: {
groupShortName: actionGroups_name
enabled: true
emailReceivers: [
{
name: actionGroups_name
emailAddress: emailAddress
}
]
smsReceivers: []
webhookReceivers: []
}
}
resource activityLogAlerts_name_resource 'microsoft.insights/activityLogAlerts@2017-04-01' = {
name: activityLogAlerts_name
location: 'Global'
properties: {
scopes: [
alertScope
]
condition: {
allOf: [
{
field: 'category'
equals: 'ServiceHealth'
}
{
field: 'properties.incidentType'
equals: 'Incident'
}
]
}
actions: {
actionGroups: [
{
actionGroupId: actionGroups_name_resource.id
webhookProperties: {}
}
]
}
enabled: true
}
}
O arquivo Bicep define dois recursos:
Implante o arquivo Bicep
Implante o arquivo Bicep usando a CLI do Azure e o Azure PowerShell. Substitua os valores de exemplo de Grupo de Recursos e emailAddress pelos valores apropriados para o seu ambiente.
az login
az deployment group create --name CreateServiceHealthAlert --resource-group my-resource-group --template-file CreateServiceHealthAlert.bicep --parameters emailAddress='user@contoso.com'
Validar a implantação
Verifique se o workspace foi criado usando um dos comandos a seguir. Substitua os valores do exemplo para Grupo de Recursos pelo valor que você usou acima.
az monitor activity-log alert show --resource-group my-resource-group --name ServiceHealthActivityLogAlert
Limpar os recursos
Se planejar continuar trabalhando com os tutoriais e inícios rápidos subsequentes, deixe esses recursos onde estão. Quando não for mais necessário, exclua o grupo de recursos, o que excluirá a regra de alerta e os recursos relacionados. Para excluir o grupo de recursos usando a CLI do Azure ou o Azure PowerShell
az group delete --name my-resource-group
Próximas etapas
- Saiba mais sobre as melhores práticas para configurar os alertas da Integridade do Serviço do Azure.
- Saiba como configurar notificações por push móvel para a Integridade do Serviço do Azure.
- Saiba como configurar notificações de webhook para sistemas de gerenciamento de problemas existentes.
- Saiba mais sobre as notificações de integridade do serviço.
- Saiba mais sobre limitação de taxa de notificação.
- Examine o esquema do webhook de alertas de log de atividades.
- Obtenha uma visão geral dos alertas do log de atividades e saiba como receber alertas.
- Saiba mais sobre grupos de ação.